وفاء فوزي – باحثة
المقدمــة:
تلعبُ التكنولوجيا دورًا مهمًا في جميعِ جوانبِ حياتنا، فقد أحدثت ثورةً في الطريقة التي نتواصلُ ونعملُ بها، وطريقة حصولنا على المعلوماتِ وتحليلها وأماكن توظيفها بالشكل المطلوب، كما أنَّها جعلت العديد من المهامِ أسهل وأكثر كفاءةً، وأثرت بشكلٍ كبيرٍ على الطريقة التي نعيشُ بها، حتى أنَّ كلّ شيء حولنا صارَ لهُ صلة بالتكنولوجيا، خاصةً بعد جائحةِ كورونا إذ جعلت استخدامنا للإنترنيت والتكنولوجيا جزءاً أساسياً من المجتمعِ الحديثِ، ومن المرجّح أنْ تستمرَّ التكنولوجيا في تشكيل الطريقة التي نعيشُ ونعملُ بها.
أمّا الجيوش الإلكترونية فترتبطُ باستخدام التقنيات الرقمية لمهاجمة وتعطيل أنظمة وشبكات الكمبيوتر، عادةً تكون بهدفِ تحقيق ميزة استراتيجية أو عسكرية على الخصم، ويمكنُ أنْ يشملَ ذلكَ أنشطة مثل القرصنة، وخرقُ البيانات، وهجمات رفض الخدمة الموزعة (DDoS)،و من بين الأمور الأخرى أصبحت الهجمات السيبرانية بما في ذلكَ هجمات (DDoS)، وهجمات البرامج الضارة وهجمات التصيّد الاحتيالي ذاتَ أهمية متزايدة مع استمرارِ نمو استخدام التقنيات الرقمية، وأصبحت أكثر أهمية في حياتنا اليومية، وعلى هذا النحو، تتخذُ العديد من الحكومات والمنظمات خطوات لتعزيزِ دفاعاتها السيبرانية، والتي يتم تنفيذها من قبل مؤسسات الدولة أو المتسللين الذين ترعاهم دول معينة أو مجموعات وأفراد آخرين، فسيكون النتاج الطبيعي أن تقومَ الدول بتكوين خطوط دفاعية سيبرانية، وخطوط أخرى هجومية ومن هنا تأتي أهمية تشكيل الجيش الإلكتروني والذي أحيانا تتخطى مهمته تعطيل البنية التحتية الحيوية، أو سرقة البيانات الحساسة، وصولاً للتأثير على العالم، لذلكَ حرصتْ الحكوماتُ والمنظماتُ في جميع أنحاء العالم على تخصيص موارد لتكوين الجيوش الالكترونية وخطوطه الدفاعية والهجومية، لكنها لا تزال تمثل تهديدًا كبيرًا.
يعودُ تاريخ ظهور الجيوش الإلكترونية إلى الثمانينيات، عندما استخدم مصطلح «الجيوش السيبرانية» لأول مرة لوصف استخدام شبكات الكمبيوتر للهجوم والدفاع ضد الأهداف العسكرية والحكومية، ففي التسعينيات وأوائل العقد الأول من القرن الحادي والعشرين، بدأ المتسللون بتنفيذ الهجمات الإلكترونية، وكانت تركز بشكل عام على القرصنة أو التسبب في اضطراب بدلاً من التسبب في ضرر مادي.
في عام(2010)، أصبحت الجيوش الإلكترونية مصدر قلق متزايد، وتحضى بالأهمية بالنسبة للحكومات والجيوش في جميع أنحاء العالم، حيث بدأت الدول بتطوير أسلحة وتكتيكات إلكترونية متطورة، وتم الإبلاغ عن العديد من الهجمات الإلكترونية البارزة على أهداف حكومية وعسكرية، وغالبًا ما كانت لهذه الهجمات عواقب وخيمة، تمثلت في سرقة البيانات الحساسة وتعطيل البنية التحتية الحيوية للمستهدف.
في السنوات الأخيرة، استمرَّ استخدام الجيش الإلكتروني في التطور والتوسع، كما خلقت التقنيات الجديدة مثل الذكاء الاصطناعي، وإنترنت الأشياء (IoT) ثغرات الجديدة التي يمكن استغلالها في الهجمات الإلكترونية، وأصبح الخط الفاصل بين الحرب السيبرانية وأنواع الصراعات الأخرى ضبابيًا بشكل متزايد، كالذي حدث في الحرب الاقتصادية والمعلوماتية.

لقراءة المزيد اضغط هنا